42 Smartfon Nokia E7 42 Kamera Microsoft Lifecam Studio 43 Supercienki monitor LG E2290V. TESTY I PORADY 44 Testy sprzętowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "42 Smartfon Nokia E7 42 Kamera Microsoft Lifecam Studio 43 Supercienki monitor LG E2290V. TESTY I PORADY 44 Testy sprzętowe"

Transkrypt

1 SPIS TREŚCI W NUMERZE 5/2011 Za pomocą partycji przywracania szybko odnowisz Windows XP, Vistę i Siódemkę. 32 TEMAT NUMERU 32 Pecet jak nowy Partycja przywracania w kilka chwil przywróci system do stanu używalności. AKTUALNOŚCI 12 Niezwykłe biomodyfikacje Egzoszkielet dla człowieka oraz elektroniczny szczur sterowany mózgiem. 16 CHIP Produkt Roku 2011 Zobacz najlepsze produkty roku wybrane przez czytelników CHIP-a. 20 Wojna cybernetyczna Wojna przyszłości o światowym zasięgu zaczęła się już dawno temu. 22 Potężne akumulatory jutra Oto najnowsze technologie, które mogą zrewolucjonizować urządzenia przenośne. 26 Chiński atak hakerów na koncerny Hakerzy przez miesiące mieli dostęp do systemów informatycznych dużych firm. 28 Pobieraczek.pl: Jak nie zapłacić? Jak się okazuje pobieranie darmowych gier, muzyki i filmów może dużo kosztować. 30 Google się rozprzestrzenia Aby uniezależnić się od reklam, Google inwestuje w służbę zdrowia i energię. PREMIERY 38 Karty graficzne AMD Radeon HD 6990 kontra Nvidia GeForce GTX Procesor Intel Core i7-990x EE 42 Smartfon Nokia E7 42 Kamera Microsoft Lifecam Studio 43 Supercienki monitor LG E2290V TESTY I PORADY 44 Testy sprzętowe Najnowsze urządzenia elektroniczne, które musisz poznać. 48 Przegląd programów Najciekawsze oprogramowanie użytkowe oraz gry. 52 Windows odtworzy każdy format Wyjaśniamy, jak pozbyć się problemów z różnymi plikami audio i wideo. 56 Odtwarzacze multimedialne do TV Dzięki tym urządzeniom możesz odtwarzać na TV multimedia. 58 Jak przyspieszyć łącze DSL? Długi czas pobierania i wysyłania plików to problem, który można rozwiązać. 66 Domowy bank danych Jak bezpiecznie przechowywać dane? Zestawienie najlepszych dysków 3,5. 72 TOP10, czyli co warto kupić Sprawdź, na co warto wydać pieniądze, a czego należy się wystrzegać. 78 W sidłach Facebooka Na Facebooku można znaleźć osoby, które nigdy się tam nie rejestrowały. 92 Dobre narzędzia, złe narzędzia Programy hakerskie są przydatne, gdy je umiejętnie wykorzystać. 96 Bezpłatne narzędzia Kilka świetnych, darmowych programów, które ułatwią obsługę komputera. 100 Sterowanie z oddali Zdalny dostęp do danych przyda się nie tylko podczas urlopu. 103 Błyskawiczny system Aby wysłać list lub posłuchać muzyki, nie musimy uruchamiać Windows. 108 Tips & Tricks Wygodniejsza praca z Windows będzie możliwa dzięki sprytnym sztuczkom. 116 Batalia przeciwko WikiLeaks Jak działa ten serwis, z czym musi walczyć i kto go wspiera? FOTO VIDEO 122 Adaptery do obiektywów Jak podłączyć obiektyw, który nie pasuje do twojego aparatu? 128 Kompaktowe (r)ewolucje Czy nietypowe pomysły producentów aparatów mają jakikolwiek sens? 134 Foto Tips & Tricks Popraw jakość wykonywanych zdjęć. 136 Cyfrowe ramki do zdjęć Nowoczesny sposób na setki zdjęć zapomnianych na dysku. STAŁE RUBRYKI OD REDAKCJI SPIS ZAWARTOŚCI PŁYTY ZAPOWIEDZI 66 Wielki test dysków zewnętrznych 3,5 100 Zdalny dostęp do komputera 103 Ekspresowy start peceta 4 CHIP.PL MAJ 2011

2 Wyczyść swój komputer Kiedy ostatni raz czyściłeś swój komputer? Nie chodzi o sprzątanie Windows czy usuwanie niepotrzebnych plików z dysku twardego. Mowa o fizycznym wyczyszczeniu z brudu, który unosi się w powietrzu. Wystarczy 20 minut! Dzięki kilku sztuczkom komputer zacznie działać ciszej, a temperatura procesora spadnie niemal o 20 ºC. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011, str ). Pecet jak nowy Pecet jak nowy już po naciśnięciu klawisza! Za pomocą partycji przywracania odnowisz beznadziejnie przeładowany Windows jednym przyciskiem. Oszczędzisz mnóstwo czasu, a pecet znów będzie tak szybki jak pierwszego dnia po instalacji systemu. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011, str ). Batalia przeciwko WikiLeaks BARDZO CIEKAWY ARTYKUŁ! Wolne społeczeństwo XXI wieku nie toleruje informacyjnego kagańca ani politycznych sekretów. To z tej potrzeby powstały w Internecie platformy nieskrępowanej wymiany informacji i opinii, z których najbardziej znaną jest WikiLeaks. To witryna internetowa umożliwiająca publikowanie w sposób anonimowy (często tajnych) dokumentów rządowych i korporacyjnych przez informatorów chcących zasygnalizować działania niezgodne z prawem. Operatorzy tej witryny twierdzą, iż niemożliwe jest wyśledzenie, skąd pochodzą wpisy, w związku z czym ich autorzy nie ponoszą ryzyka związanego z ujawnianiem takich informacji. Witryna rozpoczęła działalność w grudniu 2006, a w listopadzie 2007 zawierała już 1,2 mln dokumentów. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011,str ).

3 Dane osobowe w Internecie Także w Chrome OS sieciowym systemie operacyjnym cloud computing odgrywa główną rolę. Wszystkie wprowadzone dane osobowe będą już niedługo przechowywane na serwerach Google. Z tą koncepcją związany jest nowy projekt Google a o nazwie Emerald Sea, o którym dotychczas niewiele jeszcze wiadomo. Ta usługa społecznościowa ma być w pewnym stopniu odpowiedzią na Facebooka. Na rzecz jej sukcesu przemawia ciągły wzrost popularności mobilnych systemów operacyjnych Google a. Tylko w 2011 roku ma ukazać się 90 nowych urządzeń z systemem Android. Liczba telefonów, tabletów i netbooków z Androidem wzrasta więc bardzo szybko do poziomu pożądanego przez Google, co stwarza idealną bazę usług w branży zarządzania danymi osobowymi. Inaczej jednak niż Facebooka Google nie zamierza stronić od zarządzania poufnymi danymi użytkowników, a konkretnie danymi dotyczącymi zdrowia. Już 15 mln Polaków uzyskuje informacje dotyczące zdrowia za pośrednictwem Sieci, korzystając z ponad 80 wyspecjalizowanych w tej dziedzinie portali. Google przygotowuje własną wersję takiej platformy. Każdy, kto stworzy profil na Google Heath i wprowadzi tam swoje dane, będzie mógł otrzymywać np. informacje o najkorzystniejszych dla siebie dyscyplinach sportu, przypomnienie o najbliższej szczepionce, a - na życzenie także najnowsze dane na temat badań nad interesującymi go chorobami. Energia: prąd przyjazny środowisku Google angażuje się nie tylko w przedsięwzięcia związane z zarządzaniem danymi. Filia tej firmy, Google Energy, posiada od 2010 r. licencję na sprzedaż własnej energii elektrycznej na rynku amerykańskim. Na razie z tego prądu pozyskiwanego wyłącznie z elektrowni słonecznych korzysta jedynie sam koncern. elektrycznych, Google inwestuje też w jednego z wielkich przyszłych nabywców energii i stwarza tym samym pole do wykorzystania innych swoich usług. Model S auto z napędem elektrycznym, które pojawi się w 2012 r. będzie oczywiście zintegrowany z przeglądarką Google, wyposażony w G. Maps i w opcję korzystania z G. Music. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wyd. 05/2011 str ) oraz na str. internetowej

4 Facebook czy już Facebóg? Jak mówi współczesne przysłowie Nie ma cię na Facebooku znaczy, że nie żyjesz! No właśnie być albo nie być na Facebooku? W sumie to pytanie nie ma znaczenia, ponieważ ta sieć społecznościowa zna każdego. Czy tego chcemy, czy nie, gromadzi dane, które nas dotyczą, nawet jeśli nie założyliśmy tam swojego profilu. Niepokojące: Zbieranie adresów Facebook wie naprawdę dużo o swoich użytkownikach, co spowodowane jest tym, że oni sami ujawniają dane dotyczące siebie i swoich znajomych. Potrzebne do tego narzędzie to Wyszukiwarka znajomych. Za jego pomocą użytkownicy umożliwiają tej sieci społecznościowej przeszukiwanie własnych kont pocztowych na np. Interii, Onecie czy Wirtualnej Polsce. W tym celu wystarczy podać jedynie swój adres poczty elektronicznej oraz hasło albo przesłać książkę adresową z programu pocztowego. Gdy to zrobimy, Facebook odczyta nazwy i e wszystkich naszych kontaktów. Wyszukiwarka przyjaciół potrafi także odnajdywać adresy w usługach VIP, Skypie oraz w bazie kontaktów komunikatora Tlen.Niezarejestrowanym Facebook na życzenia użytkownika wysyła z zaproszeniem. Kontakty zostały już wybrane, wystarczy jedno kliknięcie. Wg opinii znanego amerykańskiego fizyka i publicysty Marka Buchanana jest bardzo prawdopodobne, że Facebook zna już oko 90% i na całym świecie. Dochodowy: Pieniądze za dane Facebook zarządza 620 mln profili użytkowników oraz miliardami zdjęć, filmów i wiadomości w pięciu dużych centrach danych, w których pracuje ok serwerów. Budowa wartej 450 mln dolarów, szóstej farmy serwerów rozpoczęła się w listopadzie, w Karolinie Płn. Pieniądze pochodzą z dwóch źródeł: od zewnętrznych sponsorów oraz z wpływów z reklam. W siedmiu okresach finansowych, od 2004 r. do dziś, udziały Facebooka nabyły firmy i osoby prywatne, wśród nich Microsoft, rosyjska spółka inwestycyjna DST oraz operator serwisu poczty elektronicznej Mail.ru. Wciąż nie jest jasne, ile Facebook zarobił dodatkowo na ogłoszeniach reklamowych. Wg szacunków przychody z reklam w ubiegłym roku wyniosły prawie 800 mln dolarów i wygenerowały dwucyfrowy zysk również w milionach dolarów. Tymczasem Facebook niezmiennie podkreśla, że usługa jest bezpłatna dla wszystkich. Niemniej każdy musi sobie zdawać sprawę z tego, że firma przechowuje szczegółowe dane o zarejestrowanych osobach, w mniejszym stopniu również o tych, którzy trzymają się z daleka od tej sieci społecznościowej.

5 Wszystkie drogi nie prowadzą już do Rzymu, ale do Facebooka Zabronione: Prawo jest ignorowane Tylko pod określonymi warunkami polskie prawo ochrony danych zezwala na rejestrowanie informacji personalnych bez zgody osoby zainteresowanej, np. wtedy gdy wymagają tego inne uregulowania prawne. Dokładnie rzecz ujmując, użytkownicy łamią prawo ochrony danych osobowych, jeśli przekazują komuś e osób trzecich bez ich zgody. Jednak przestarzałe prawo nie udziela odpowiedzi na szczegółowe pytania, jakie wiążą się z nowymi serwisami internetowymi, takimi jak Facebook. Generalnie musi on przestrzegać prawa polskiego, ponieważ oferuje polskojęzyczną wersję serwisu. A w naszym kraju, co do reguły, nie wolno udostępniać danych personalnych osób bez ich wiedzy i zgody. A tak właśnie dzieje się, gdy Facebook uzyskuje dostęp do naszej skrzynki czy archiwum Tlenu. Tyle, że ewentualna odpowiedzialność za wyciek danych spada w tym wypadku na tych, którzy pozwalają na dostęp do własnej skrzynki pocztowej ostatecznie to oni klikają przycisk»wyślij«przy każdym zaproszeniu. Żmudny: Kiepska ochrona danych Jeżeli nadal chcemy być aktywni, a mimo to bezpieczni, powinniśmy raportować wszystkie nasze wątpliwości Głównemu Inspektorowi Ochrony Danych Osobowych. Instytucja ta gromadzi skargi i w razie potrzeby wyjaśnia je z Facebookiem. Niestety to wszystko trwa, a więc tymczasem sami musimy bronić się przed zagrożeniem płynącym z pozyskiwania danych. Facebook oferuje nam dwie opcje ochrony danych: W każdym u z zaproszeniem znajdziemy odsyłacz, za pomocą którego możemy zabronić Facebookowi wysyłania nam jakichkolwiek wiadomości. Głęboko ukryty odsyłacz show_form=database_removal umożliwia usunięcie wszystkich informacji na nasz temat, zapisanych w bazie danych serwisu. Wadą takiego rozwiązania jest to, że w ten sposób Facebook o nas zapomina, a zatem w przyszłości otrzymamy kolejny z zaproszeniem, a że historia lubi się powtarzać - ponownie wylądujemy w bazie danych Facebooka. Wobec tego musimy po każdym zaproszeniu usunąć informacje o nas. Niestety, jak na razie to jedyna metoda umożliwiająca trzymanie wiadomości o nas z dala od Facebooka. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wydanie 05/2011, str ) oraz na stronie internetowej w artykule Jak korzystać z Facebooka?.

6 Sterowanie z oddali Oprogramowanie do sterowania komputerem poprzez Sieć pozwala na dostęp do własnych danych w dowolnym momencie lub zdalne rozwiązywanie problemów z pecetem. Zdalne sterowanie to funkcja urządzenia pozwalająca na przekazywanie komend z jednostki sterującej do jednostki wykonawczej z miejsca odległego fizycznie. Najczęściej transmisja jednokierunkowa z nadajnika obsługiwanego przez operatora do odbiornika zintegrowanego z urządzeniem lub podłączonego przy użyciu interfejsu. Jest popularne przy produkcji zabawek (np. samochodów zdalnie sterowanych). Wyróżnić można: sterowanie przewodowe, sterowanie bezprzewodowe przy użyciu fal radiowych, podczerwieni lub fal akustycznych Z podziwem patrzymy na umiejętności profesjonalnego administratora, który kilkoma kliknięciami może dostać się na dowolny komputer w firmowej sieci rozproszonej po całym kraju, odczytać zawarte w nim dane, uruchamiać zdalnie zainstalowane lokalnie programy, a nawet ingerować w ustawienia BIOS-u. Zamiast zazdrościć niesamowitych umiejętności, sami możemy zbudować mechanizm zdalnego dostępu, i to bez inwestycji w nowy komputer biznesowy wyposażony w chipset obsługujący zarządzanie przez sieć. Rozwiązanie dla użytkowników prywatnych ZIMNY START: Otwieramy BIOS i ustawiamy funkcję»wake on LAN«na»Enabled«(w niektórych przypadkach wymagane jest także włączenie funkcji»power On By PCI Devices«. Pecet powinien być połączony (bezpośrednio lub przez hub) z łączem LAN rutera. Ruter będzie mógł uruchamiać peceta ze stanów ACPI S3 (Standby), S4 (wstrzymanie) i S5 (wyłączenie). Odbywa się to przez specjalny pakiet danych Magic Packet. Niezbędne jest zasilanie, aby karta sieciowa była w stanie rozpoznać Magic Packet. Musi także obsługiwać Advanced Power Management (APM) albo aktualny standard Advanced Configuration and Power Interface (ACPI). RUTER NA STERYDACH: Do zdalnego dostępu trzeba przygotować ruter. Wystarczy wymienić oryginalny firmware na jego wersję alternatywną. W najlepszej sytuacji są użytkownicy ruterów z chipsetem firmy Broadcom (Linksys, Asus, Cisco, Buffalo, Netgear, ), którzy w zal. od marki i modelu urządzenia mogą skorzystać z alternatywnych firmware ów: DD-WRT lub Tomato

7 DOMENA ROZWIĄŻE KŁOPOTY: Tworzymy darmową domenę. Najpierw musimy założyć konto, np. na serwerze DynDNS.com. Wchodzimy w»my Services I Host Level Services«i klikamy»add Host Services«. Dodajemy domenę, wybierając polecenie»add Dynamic DNS Host«. Aplikacja DynDNS powinna automatycznie wprowadzić adres IP naszej sieci WAN. Wybieramy nazwę domeny. CZAS NA KONFIGURACJĘ ROUTERA: Na komputerze, do którego podpięty jest router, wpisujemy do przeglądarki jego adres. Wybieramy»Setup I DDNS«i wypełniamy poszczególne pola zgodnie z tym, co wprowadziliśmy w poprzednim punkcie. Zmiany akceptujemy poprzez»apply Settings«. Przechodzimy do zakładki»administration I WOL«. W panelu»wake on Lan«uaktywniamy funkcję WoL dla naszego komputera, zaznaczając pole»enable WOL?«. W zakładce»administration«znajdujemy pole»enable«przy pozycji»web GUI Management«. To wystarczy, żeby wejść do rutera i obudzić komputer. INSTALUJEMY OPROGRAMOWANIE: Aby móc pracować na naszym pececie trzeba zainstalować aplikację TeamViewer. Podczas instalacji wybieramy»wyświetl ustawienia zaawansowane«i informujemy aplikację, że będziemy jej używać»tylko do celów indywidualnych«. TeamViewer obsługuje 9-cyfrowe numery ID, które sprawiają, że skomplikowana konfiguracja sieci staje się zbędna. Jeśli jesteśmy zalogowani na odległym komputerze, to będziemy mogli na nim uruchamiać programy, zmieniać ustawienia itd. Wbudowane narzędzia pozwalają na ponowne uruchamianie systemu, transfer danych, komunikację głosową miedzy maszynami. Więcej informacji na ten temat znajdziecie w miesięczniku CHIP (wyd. 05/2011 str ) oraz na str. internetowej

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Jak skonfigurować Outlooka?

Jak skonfigurować Outlooka? Jak skonfigurować Outlooka? str. 1 Jak skonfigurować Outlooka? W tym dokumencie znajdziesz: Czy mogę korzystać z Outlooka?... 1 Nowa instalacja Outlooka... 2 Konfiguracja HostedExchange.pl na komputerze

Bardziej szczegółowo

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera 9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB. 5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Rejestratory AVILINK. ze starszym firmware v3

Rejestratory AVILINK. ze starszym firmware v3 Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK ze starszym firmware v3 Konfiguracja połączenia przez Chmurę P2P Str. 1 Spis treści: 1. Wstęp...3 2. Konfiguracja rejestratora...4

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/ Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater /tutorial by piosylant/ 1. Ustawiamy WS-WN513N1U (będę go dalej nazywał repeaterem) w miejscu, gdzie laptop z Windowsem 7 lub 8 pokaże

Bardziej szczegółowo

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia Instalacja Najpierw uruchom płytę CD, program instalacyjny przeprowadzi cię krok po kroku przez proces konfiguracji urządzenia. W wypadku problemów z uruchomieniem płyty postępuj według poniższej instrukcji.

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Str. 1 1. Wstęp Chmura P2P pozwala na zdalny dostęp do rejestratora podłączonego

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852 Szybki Internet podręcznik użytkownika Modem ZTE ZXDSL 852 Szanowni Państwo, uprzejmie dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Wstęp. Takie rozwiązanie wykorzystuje jedynie transfer danych więc ewentualne opłaty mogą być generowane tylko z tego tytułu.

Wstęp. Takie rozwiązanie wykorzystuje jedynie transfer danych więc ewentualne opłaty mogą być generowane tylko z tego tytułu. Wstęp Posiadając dostęp do Internetu możliwe jest komunikowanie się z innymi za pośrednictwem wielu różnych aplikacji, które posiadają więcej możliwości od powszechnych wiadomości SMS. Warunkiem jest tylko

Bardziej szczegółowo

NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu

NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu Wygląda i działa jak normalna ładowarka Nagrywa w ukryciu Nieograniczony zasięg podglądu na żywo po podłączeniu

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Oczyszczanie dysku. Zobacz również: 6 sposobów na zwolnienie miejsca na dysku twardym

Oczyszczanie dysku. Zobacz również: 6 sposobów na zwolnienie miejsca na dysku twardym Kilka sposobów na szybkie zwolnienie miejsca na partycji systemowej. {reklama-artykul} Choć nie jest to regułą, dysk C jest zazwyczaj partycją systemową, na której zainstalowany jest Windows. W związku

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Konfiguracja rejestratora Otwieramy Menu główne -> Ustawienia -> Sieć i zaznaczamy opcję DHCP. Następnie

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Windows 10.

Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Windows 10. 1 (Pobrane z slow7.pl) Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Jak to w życiu bywa czasem jesteśmy proszenie o pomoc w wytłumaczeniu jakieś kwestii związanej z obsługą komputera bądź

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Tablet GOCLEVER TAB T76 GPS TV

Tablet GOCLEVER TAB T76 GPS TV Informacje o produkcie Tablet GOCLEVER TAB T76 GPS TV Cena : 365,04 zł (netto) 449,00 zł (brutto) Dostępność : Dostępność - 3 dni Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

TABLET - UDOSTĘPNIANIE DOKUMENTÓW TABLET - UDOSTĘPNIANIE DOKUMENTÓW Sposobów przygotowania materiałów i możliwości ich udostępniania jest całe mnóstwo. Nawet nie można podać jednej (najłatwiejszej) metody. Wszystko zależy od: wiedzy i

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Rejestratory AVILINK. z nowszym firmware v4

Rejestratory AVILINK. z nowszym firmware v4 Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK z nowszym firmware v4 Konfiguracja połączenia przez Chmurę P2P Str. 1 Spis treści: 1. Wstęp...3 2. Konfiguracja rejestratora...4

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo